一种网络安全管控系统及方法与流程

文档序号:33101455发布日期:2023-02-01 00:45阅读:176来源:国知局
一种网络安全管控系统及方法与流程

1.本发明涉及信息安全技术领域,具体而言,涉及一种网络安全管控系统及方法。


背景技术:

2.在信息安全的网络安全管控的领域中,经典的安全防护体系采用的是网络安全方法论,安全防护着重针对网络空间对象系统组成单个实体的防御,即“点”的防御。其思维逻辑是基于因果关系,即安全事件带来的影响,即“结果”是由引起安全事件的威胁“原因”产生的;安全防御的目的是去除各种威胁因素,将系统还原到正常状态。这些方法的基本分析对象是系统组成部件、单一功能、局部行为,即是系统内部的组成对象,不具有整体性。
3.因此,现有的经典安全防御体系着重各种威胁因素的去除,即注重“点”的防御方式。这种方式在面对日益复杂多变的网络攻击技术和手段时,难以从整体上保护信息网络的安全,网络系统的整体安全可观性和可控性比较差,进而导致安全保护的效果不佳。
4.而系统论告诉人们网络空间系统是一个系统,是由无穷多子系统组成的超复杂系统;每个系统不仅有自我特性和自稳定区间,而且和周围的系统互为耦合和关系。安全防护的重点是系统耦合性关系下的统一的安全,不仅考察各组成子系统或组成部件的“点”上的安全,更要考察整体系统自耦合的“面”上的安全。


技术实现要素:

5.有鉴于此,本技术实施例的目的是提供一种网络安全管控系统及方法,融合经典去除安全威胁因素机制与维持整体系统稳态机制相结合,即继承经典防护体系的基础上,进一步采用整体防护体系的技术措施,形成统一的安全防护有机体,提出整体安全管控体系,弥补现有安全防御体系在系统整体视角的管理与控制的不足,适应未来大数据、云计算、人工智能系统安全的需要。
6.为实现上述目的,本发明提供了以下技术方案:根据本发明的第一方面,提供了一种网络安全管控系统,包括采集模块、分析决策模块、控制模块和监控反馈模块;所述采集模块用于采集受控对象的实体对象信息;所述分析决策模块用于接收所述采集模块传递的所述实体对象信息或提取所述采集模块被动提交的实体对象信息,并基于所述监控反馈模块主动上报的反馈信息,生成调控策略下发至所述控制模块,所述控制模块用于接收所述分析决策模块下发的调控策略,对受控对象执行调整动作使整个受控系统逐渐动态逼近稳态基线,并向所述监控反馈模块提供任务执行信息;所述监控反馈模块用于根据所述控制模块提供的任务执行信息生成受控对象状态信息。
7.作为本发明的进一步方案,所述采集模块通过传感器感知、采集网络空间中的实体对象信息,所述采集模块默认采用主动探测模式执行收集工作,并支持所述分析决策模块直接的任务委派。
8.作为本发明的进一步方案,所述采集模块传递的实体对象信息为对象属性信息,
实体对象信息融合对象信息构建网络空间系统对象多层次结构模型,使用模型形式化描述与表征对象信息,最终生成对象属性信息供分析决策模块利用。
9.作为本发明的进一步方案,所述分析决策模块用于接收所述采集模块提供的实体对象信息的对象属性信息,并基于所述监控反馈模块的反馈信息,分析实体对象的脆弱程度,并判定存在的风险性,生成状态变量及变量取值范围,定义状态空间域。
10.作为本发明的进一步方案,所述分析决策模块还用于根据对象业务信息,划分网络空间安全域,结合状态空间域与空间安全域,制定安全目标和保护结构轮廓要求,创建受控对象稳态基线,通过风险量化模型对风险进行具体量化,结合对象状态信息,制定调控策略下发至所述控制模块,其中,使用马尔科夫决策模型评估策略执行效果,动态循环修正控制策略。
11.作为本发明的进一步方案,所述分析决策模块在初始化工作后,用于检查自身是否存在整体系统安全稳态基线,不存在便再检查自身是否存在受控对象三类信息对应数据,若缺少属性信息向采集模块获取,若缺少业务和状态信息向监控反馈模块获取,三类信息数据完备后,生成安全稳态基线,进入工作模式;若存在整体系统安全稳态基线,则进入工作模式检查控制模块状态、下发控制策略。
12.作为本发明的进一步方案,所述分析决策模块进入工作模式后,通过比较受控对象的后验状态与稳态的偏差,动态生成下一轮控制目标和措施,形成螺旋渐进逼近安全目标的自适应管控。
13.作为本发明的进一步方案,一个实体对象对应一个或多个控制模块,所述控制模块用于收集及形式化描述受控对象的业务工作流,生成业务信息供分析决策模块使用,接受分析决策模块下达的独立状态调整任务,或模块间的协同状态调整任务,或全模块联动的整体目标调整任务。
14.作为本发明的进一步方案,所述控制模块进入初始化工作后,还用于检查受控对象的活动状态,受控对象如果存在且处于活动状态,将自身同时置活,并向所述监控反馈模块反馈当前状态,接收到所述分析决策模块下达的策略后,即刻转入工作模式,执行调控任务,记录调控数据。
15.作为本发明的进一步方案,若所述控制模块在预设时间内监测不到受控对象,则自身下线,并报告至所述监控反馈模块。
16.作为本发明的进一步方案,所述监控反馈模块用于随管控系统启动进入工作模式,接受所述分析决策模块要求的状态提取任务,向所述控制模块获取所需信息,生成形式化状态信息;还用于接受所述控制模块随策略要求的信息主动上报。
17.根据本发明的第二方面,提供了一种网络安全管控方法,包括以下步骤:构建信息网络系统受控模型、风险分析与评估模型以及整体安全协同联动控制模型;通过网络安全协同联动控制措施的部署和执行,对网络安全管控系统的状态进行管理和控制,在措施执行后,进入新一轮安全管理与控制循环,进一步评估系统状态逼近稳态的程度;通过比较对象系统后验状态与稳态的偏差,动态生成下一轮控制目标和措施,形成螺旋渐进逼近安全目标的自适应管控体系。
18.与现有技术相比,本发明实施例提供的技术方案可以包括以下有益效果:1、从受控的网络对象为一整体系统的视角出发,系统状态、风险分析、管控策略与控制都从整体上进行考虑,有利于从考察系统的整体安全性。
19.2、基于系统论、复杂系统控制论、协同控制论、自动化指挥控制模型等,公开的整体安全管控方法发展了现有的安全体系的保障方法,使用范围更广。
20.3、基于公开的整体安全管控方法,实现的整体安全管控系统具有网络空间安全系统的全安全局安全状态的监控、基于整体系统稳态偏差的全局安全风险评估和态势感知,以及全局的安全风险管理与控制能力, 避免现有只从“点”上考察系统的安全性只能起到局部安全的局限性。
21.本技术的这些方面或其他方面在以下实施例的描述中会更加简明易懂。应当理解的是,以上的一般描述和后文的细节描述仅是的和解释性的,并不能限制本技术。
附图说明
22.为了更清楚地说明本技术实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例。在附图中:图1为本发明的实施例中一种网络安全管控系统的功能结构图;图2为本发明的实施例中一种网络安全管控方法的流程图;图3为了适于用来实现本发明的实施例的计算机设备的计算机系统的结构示意图。
23.本技术目的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
24.下面,结合附图以及具体实施方式,对本技术做进一步描述,需要说明的是,在不相冲突的前提下,以下描述的各实施例之间或各技术特征之间可以任意组合形成新的实施例。
25.应当理解,此处所描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
26.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
27.附图中所示的流程图仅是示例说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解、组合或部分合并,因此实际执行的顺序有可能根据实际情况改变。
28.下面结合附图,对本技术的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
29.本技术的实施例提供了一种网络安全管控系统及方法,融合经典去除安全威胁因素机制与维持整体系统稳态机制相结合,即继承经典防护体系的基础上,进一步采用整体防护体系的技术措施,形成统一的安全防护有机体,提出整体安全管控体系,弥补现有安全
防御体系在系统整体视角的管理与控制的不足,适应未来大数据、云计算、人工智能系统安全的需要。
30.在一些实施方式中,该网络安全管控方法可以应用在计算机设备,该计算机设备可以是pc、便携计算机、移动终端等具有显示和处理功能的设备,当然也不限于此。
31.请参照图1所示,本发明实施例提供了一种网络安全管控系统,该系统包括采集模块100、分析决策模块200、控制模块300和监控反馈模块400;所述采集模块100用于采集受控对象的实体对象信息;所述分析决策模块200用于接收所述采集模块100传递的所述实体对象信息或提取所述采集模块100被动提交的实体对象信息,并基于所述监控反馈模块400主动上报的反馈信息,生成调控策略下发至所述控制模块300,所述控制模块300用于接收所述分析决策模块200下发的调控策略,对受控对象执行调整动作使整个受控系统逐渐动态逼近稳态基线,并向所述监控反馈模块400提供任务执行信息;所述监控反馈模块400用于根据所述控制模块300提供的任务执行信息生成受控对象状态信息。
32.在本实施例中,所述采集模块100通过传感器感知、采集网络空间中的实体对象信息,所述采集模块100默认采用主动探测模式执行收集工作,并支持所述分析决策模块200直接的任务委派。所述采集模块100传递的实体对象信息为对象属性信息,实体对象信息融合对象信息构建网络空间系统对象多层次结构模型,使用模型形式化描述与表征对象信息,最终生成对象属性信息供分析决策模块200利用。
33.因此,采集模块100通过众多传感器全方位感知、采集网络空间中的实体对象信息,融合对象信息构建网络空间系统对象多层次结构模型,使用模型形式化描述与表征对象信息,最终生成对象属性信息供分析决策模块200利用。默认采用主动探测模式(根据网络拥挤程度选取随机时间、固定时间)执行收集工作,同时也支持分析决策模块200直接的任务委派。
34.在本实施例中,所述分析决策模块200用于接收所述采集模块100提供的实体对象信息的对象属性信息,并基于所述监控反馈模块400的反馈信息,分析实体对象的脆弱程度,并判定存在的风险性,生成状态变量及变量取值范围,定义状态空间域。所述分析决策模块200还用于根据对象业务信息,划分网络空间安全域,结合状态空间域与空间安全域,制定安全目标和保护结构轮廓要求,创建受控对象稳态基线,通过风险量化模型对风险进行具体量化,结合对象状态信息,制定调控策略下发至所述控制模块300,其中,使用马尔科夫决策模型评估策略执行效果,动态循环修正控制策略。
35.在操作中,所述分析决策模块200在初始化工作后,用于检查自身是否存在整体系统安全稳态基线,不存在便再检查自身是否存在受控对象三类信息对应数据,若缺少属性信息向采集模块100获取,若缺少业务和状态信息向监控反馈模块400获取,三类信息数据完备后,生成安全稳态基线,进入工作模式;若存在整体系统安全稳态基线,则进入工作模式检查控制模块300状态、下发控制策略。
36.其次,所述分析决策模块200进入工作模式后,通过比较受控对象的后验状态与稳态的偏差,动态生成下一轮控制目标和措施,形成螺旋渐进逼近安全目标的自适应管控。
37.在一些实施例中,分析决策模块200向采集模块100提取,或从采集模块100接收受控对象形式化描述后的属性信息;分析决策模块200向监控反馈模块400提取,或从监控反馈模块400接收受控对象形式化描述后的业务信息、状态信息(当前系统稳态);分析决策模
块200基于集散控制、复杂系统控制等理论,结合对象属性信息,分析对象的脆弱程度、判定存在的风险性、威胁性,生成状态变量及变量取值范围,在此基础上定义状态空间域;基于集散控制、复杂系统控制等理论,结合对象业务信息,划分网络空间安全域;结合状态空间域与空间安全域,制定安全目标和保护结构轮廓要求,创建受控对象稳态基线。根据网络空间整体情况,通过兰切斯特等风险量化模型对风险进行具体量化,同时结合对象状态信息,使用卡尔曼滤波等安全状态迁移估计和预测模型、c4kisr自动化军事指挥控制系统模型、信息流控制模型、联动控制模型等,制定具体调控策略,下发控制模块300,调整受控对象状态变量,使整体系统进入一个相对平衡的稳态;使用马尔科夫决策模型评估策略执行效果,动态循环修正控制策略。
38.最终,实现网络空间受控对象整体状态无限逼近稳态基线。
39.在本实施例中,一个实体对象对应一个或多个控制模块300,所述控制模块300用于收集及形式化描述受控对象的业务工作流,生成业务信息供分析决策模块200使用;接受分析决策模块200下达的独立状态调整任务,或模块间的协同状态调整任务,或全模块联动的整体目标调整任务。在收到调整任务后,进行具体的调整动作,使整个受控系统逐渐动态逼近稳态基线。期间向监控反馈模块400提供任务执行情况、任务达成情况等信息,供其生成受控对象状态信息。
40.所述控制模块300用于收集及形式化描述受控对象的业务工作流,生成业务信息供分析决策模块200使用,接受分析决策模块200下达的独立状态调整任务,或模块间的协同状态调整任务,或全模块联动的整体目标调整任务。
41.在操作时,所述控制模块300进入初始化工作后,还用于检查受控对象的活动状态,受控对象如果存在且处于活动状态,将自身同时置活,并向所述监控反馈模块400反馈当前状态,接收到所述分析决策模块200下达的策略后,即刻转入工作模式,执行调控任务,记录调控数据。
42.若所述控制模块300在预设时间内监测不到受控对象,则自身下线,并报告至所述监控反馈模块400。
43.在本实施例中,所述监控反馈模块400用于随管控系统启动进入工作模式,接受所述分析决策模块200要求的状态提取任务,向所述控制模块300获取所需信息,生成形式化状态信息;还用于接受所述控制模块300随策略要求的信息主动上报。
44.监控反馈模块400根据调整策略设置的不同,采用同步或异步方式对控制模块300所执行的调整任务过程、结果进行监控,收集其上受控对象的业务信息、状态信息并进行形式化描述。而后,根据调整任务的紧急程度按需向分析决策模块200反馈提交,供其动态生成新的控制目标和具体控制措施。形成闭环的螺旋渐进逼近安全目标的自适应管控过程。
45.本发明的网络安全管控系统的操作流程如下:1、采集模块100初始化采集工作,感知到受控对象的存在后,即时开始信息采集。首先检查受控对象是否是已知对象,不是已知对象便使用多层次结构模型进行完整信息采集、形式化描述与表征;是已知对象,再检查对象的软硬件是否有变更、内外部环境是否发生变化,有变更、有变化便使用多层次结构模型进行完整信息采集、形式化描述与表征,无变更、无变化就采用已有形式化信。
46.2、分析决策模块200进行初始化工作,首先检查自身是否存在整体系统安全稳态
基线,不存在便再检查自身是否存在受控对象三类信息对应数据。缺少属性信息向采集模块100获取、缺少业务和状态信息向监控反馈模块400获取。三类数据完备后,生成安全稳态基线,随后进入工作模式。如果存在,便直接进入工作模式,检查控制模块300状态、下发控制策略。对于整体系统的安全稳态基线,即可以通过首次采集到的受控对象三类信息自动生成,也可以由管理员手动制定,不过随着安全目标和保护轮廓要求的改变,基线也会自适应重新生成。进入工作模式后,通过比较受控对象的后验状态与稳态的偏差,进一步动态生成下一轮控制目标和措施,形成螺旋渐进逼近安全目标的自适应管控。
47.3、控制模块300进行初始化工作,首先检查受控对象的存活状态,受控对象如果存在且处于活动状态,便将自身同时置活,然后向监控反馈模块400反馈当前状态。待分析决策模块200的策略下达后,即刻转入工作模式,执行各种调控任务,记录各种调控数据。如果在一定时间内监测不到受控对象,自身下线,同时报告监控反馈模块400。
48.4、监控反馈模块400随管控系统启动直接进入工作模式。向上,接受分析决策模块200要求的状态提取任务,进一步向控制模块300获取各种要求信息,生成形式化状态信息;向下,接受控制模块300随策略要求的信息主动上报。
49.本发明的网络安全管控系统,从系统论的观点出发,结合系统由无限子系统有机耦合的性质,形式化构建网络空间安全系统的状态方程和观测方程;通过对对象系统的实时监控与状态分析,评估和确认整体系统中,各组成部件、子系统等“点”的任意环节,以及组成部件及子系统之间的有机耦合构件的“面”上的任意环节的行为状态与系统稳态之间的偏差;基于安全要求等目标,自适应的调用安全管控措施,协同联动相关安全执行部件,控制相应的风险行为项在可接受的范围内;进一步评估控制措施实施后的系统状态与稳态之间的偏差,将系统的状态偏差控制在相对安全的稳态,动态无限循环螺旋逼近安全目标。
50.请参照图2,图2为本技术网络安全管控方法的流程示意图。本技术的一些实施例中还提供了一种网络安全管控方法,该方法包括以下步骤:步骤s10、构建信息网络系统受控模型、风险分析与评估模型以及整体安全协同联动控制模型;步骤s20、通过网络安全协同联动控制措施的部署和执行,对网络安全管控系统的状态进行管理和控制,在措施执行后,进入新一轮安全管理与控制循环,进一步评估系统状态逼近稳态的程度;步骤s30、通过比较对象系统后验状态与稳态的偏差,动态生成下一轮控制目标和措施,形成螺旋渐进逼近安全目标的自适应管控体系。
51.其中,在本实施例中,构建信息网络系统受控模型包括受控系统多层次结构模型的构建以及受控系统状态空间模型构建。其中,受控系统多层次结构模型的构建为站在系统论的高度,将网络空间中相对独立的对象系统合并作为一个整体来考虑,采用多传感信息融合、机器学习技术等,对网络空间中受管控对象系统的组成部件进行感知与发现。对整体网络空间对象系统的网络连接关系进行感知,生成网络拓扑结构。基于感知的对象组成、耦合层次关系、网络拓扑等进一步生成网络空间系统对象层次结构模型。最后以生成的网络空间系统对象层次结构模型为基础,梳理相应组成对象的类别、耦合关系、性质和特点,通过统一的形式化描述语言进行表征。
52.受控系统状态空间模型构建为使用多层次对象结构模型,根据对象的不同类型进
行相应状态变量的设定,同时对状态变量的取值范围进行确定,定义变量的状态空间域。针对网络攻击与防御的对抗本质,用定性和定量相结合的分析方法,分析网络信息系统的资产组成、系统结构与业务行为等的威胁性、脆弱性、风险性,构建网络空间对象整体系统的多变量状态方程。寻找系统噪声、测量噪声信号的分布情况,确定实际需要观测和控制的变量类型等,构建系统的观测方程。
53.其中,构建风险分析与评估模型为基于集散控制、复杂系统控制等理论,分析保证系统的整体网络空间安全稳态所需的基本条件,包括必要条件和充分条件。感知和提取网络空间中对各种类型主客体对象的业务访问、操作等行为,对其进行形式化定义与描述,实现网络空间行为的进程级形式化表示,刻画系统的进程级行为扰动。通过对对象及其关系的重要性、价值等评估,实现安全域的划分、安全目标和保护结构轮廓要求的生成,对各形式化参数的赋值。在此基础上生成网络空间整体系统安全的形式化多目标控制变量及控制措施,以此构建系统的可达性、可控性、可观性方程。
54.可选的,将兰切斯特方程应用于网络空间的对抗中,比如威胁事件即为兵力、资源,通过构建网络空间的兰切斯特方程模型,可以对网络空间系统如何消耗敌方资源,保证管理方能获得胜利进行量化表示,即风险量化表示。通过网络空间的兰切斯特风险量化模型,可以对系统的风险结果进行评估。
55.可选的,基于卡尔曼滤波的原理方法,可以构建网络空间系统的安全状态迁移估计和预测模型,为后续控制决策提供依据。
56.可选的,构建网络空间系统安全状态的马尔科夫决策模型,对网络空间安全状态评估结果进行选取决策。
57.其中,构建整体安全协同联动控制模型为针对大型复杂系统的控制需要,采用的系统级网络控制系统,是由各种有序的相互联系的网络元素有机结合而成的集合。该集合可以包含许多子集合,他们之间具有各种联系而形成较复杂的结构;他们在某种网络控制和管理的目标下,作为一个整体系统执行某种网络功能。这里复杂结构的含义是:网络控制系统可以由各种子系统组成,它们的体系结构在方面与层次上不尽相同,相应的各自具有不同的子目标,执行着不同的子功能。
58.可选的,构建自动化指挥控制模型。主要基于c4kisr自动化军事指挥控制系统模型,构建整体系统全局指挥控制的c4pisr模型。该模型以p(protect)替换了原型中的k(kill),通过各种常见的强制访问控制策略与功能手段,实现对被管控对象中信息的存储与传输安全保障。(含网络层控制:如包过滤、网络地址转换、动态开放端口等访问控制,带宽管理、会话管理等流量管理;应用层控制:如用户管控、应用类型控制、应用内容控制等;攻击防护:如web攻击防护、恶意代码防护、拒绝服务攻击防护、数据库攻击防护等;安全审计:告警与事件统计;自身安全:如身份标识与鉴别、管理审计、管理能力、管理支撑系统等。
59.可选的,构建信息流控制模型。在一些信息系统中,关键信息的机密性或完整性被破坏并不一定是由密码算法或访问控制机制的缺陷引发的,而是缺乏适当的信息流安全策略或者缺失保障信息流安全策略的有效机制所造成的。信息流控制机制严格限定了数据的许可流向,并且具备访问控制所不具有的传递性,即进一步严格规定了主体对客体数据的使用方式。
60.可选的,构建联动控制模型。基于协同学、网络协同控制、大系统控制、军事指挥等
理论与技术,结合安全攻防“魔高一尺道高一丈”的动态变化特点,以及安全管控只能做到无限逼近零风险的共识,通过部署安全部件、联动部件拥有的各种安全能力的措施,构建多变量的控制律、构建系统的评估模型和控制模型;并以此为基础,通过自适应地安全调度相应的协同控制措施,执行相应控制项,形成协同联动控制体系。
61.本发明实施例的网络安全管控方法,从受控的网络对象为一整体系统的视角出发,系统状态、风险分析、管控策略与控制都从整体上进行考虑,有利于从考察系统的整体安全性。基于系统论、复杂系统控制论、协同控制论、自动化指挥控制模型等,公开的整体安全管控方法发展了现有的安全体系的保障方法,使用范围更广。基于公开的整体安全管控方法,实现的整体安全管控系统具有网络空间安全系统的全安全局安全状态的监控、基于整体系统稳态偏差的全局安全风险评估和态势感知,以及全局的安全风险管理与控制能力,避免现有只从“点”上考察系统的安全性只能起到局部安全的局限性。
62.需要注意的是,上述附图仅是根据本发明的实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
63.此外,在本发明的实施例中,还提供了一种能够实现上述网络安全管控方法的计算机设备。
64.所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施例、完全的软件实施例(包括固件、微代码等),或硬件和软件方面结合的实施例,这里可以统称为“电路”、“模块”或“系统”。
65.下面参照图3来描述根据本发明的这种实施例的计算机设备。图3显示的计算机设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
66.如图3所示,计算机设备以通用计算设备的形式表现。计算机设备的组件可以包括但不限于:上述至少一个处理器401、上述至少一个存储器402、连接不同系统组件(包括存储器402和处理器401)的总线403、显示器404。
67.其中,所述存储器存储有程序代码,所述程序代码可以被所述处理器401执行,使得所述处理器401执行本说明书上述“的方法”部分中描述的根据本发明各种的实施例的步骤。
68.存储器402可以包括易失性存储器形式的可读介质,例如随机存取存储器(ram)和/或高速缓存存储器,还可以进一步包括只读存储器(rom)。
69.存储器402还可以包括具有一组(至少一个)程序模块的程序/实用工具,这样的程序模块包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
70.总线403可以为表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器、外围总线、图形加速端口、处理器或者使用多种总线结构中的任意总线结构的局域总线。
71.计算机设备也可以与一个或多个外部设备(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该计算机设备交互的设备通信,和/或与使得该计算机设备能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)
通信。这种通信可以通过输入/输出(i/o)接口进行。并且,计算机设备还可以通过网络适配器与一个或者多个网络(例如局域网(lan),广域网(wan)和/或公共网络,例如因特网)通信。网络适配器通过总线403与计算机设备的其它模块通信。应当明白,可以结合计算机设备使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。
72.通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本发明实施例的方法。
73.在本发明的实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施例中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“的方法”部分中描述的根据本发明各种的实施例的步骤。
74.在本发明的实施例中,描述了根据本发明的实施例的用于实现上述方法的程序产品,其可以采用便携式紧凑盘只读存储器(cd-rom)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
75.所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
76.计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
77.可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、rf等等,或者上述的任意合适的组合。
78.可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如java、c++等,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(lan)或广域网
(wan),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
79.以上仅为本技术的优选实施例,并非因此限制本技术的专利范围,凡是利用本技术说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本技术的专利保护范围内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1